RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      침입 탐지 데이터의 불균형 문제 개선을 위한 CTGAN 오버 샘플링 기법 도입에 관한 연구

      한글로보기

      https://www.riss.kr/link?id=A107181251

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 본론
      • Ⅲ. 실험
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 본론
      • Ⅲ. 실험
      • Ⅳ. 결론
      • References
      더보기

      참고문헌 (Reference)

      1 이규남, "머신러닝을 위한 불균형 데이터 처리 방법 : 샘플링을 위주로" 한국콘텐츠학회 19 (19): 567-577, 2019

      2 Institute of Financial Security Research, "Trends in machine learning-based abnormal transaction detection systems"

      3 K. V. Lei Xu, "Synthesizing tabular data using generative adversarial networks"

      4 N. V. Chawla, "SMOTE : Synthetic minority over-sampling technique" 16 : 321-357, 2002

      5 L. Breiman, "Random Forests" 45 : 5-32, 2001

      6 T. Cover, "Nearest neighbor pattern classification" 13 (13): 21-27, 1967

      7 A. Ali-Gombe, "Multiple fake classes GAN for data augmentation in face image dataset" 2019

      8 L. Xu, "Modeling tabular data using conditional GAN" 2019

      9 M. A. Ayub, "Model evasion attack on intrusion detection systems using adversarial machine learning" 1-6, 2020

      10 G. Ke, "LightGBM : A highly efficient gradient boosting" 2017

      1 이규남, "머신러닝을 위한 불균형 데이터 처리 방법 : 샘플링을 위주로" 한국콘텐츠학회 19 (19): 567-577, 2019

      2 Institute of Financial Security Research, "Trends in machine learning-based abnormal transaction detection systems"

      3 K. V. Lei Xu, "Synthesizing tabular data using generative adversarial networks"

      4 N. V. Chawla, "SMOTE : Synthetic minority over-sampling technique" 16 : 321-357, 2002

      5 L. Breiman, "Random Forests" 45 : 5-32, 2001

      6 T. Cover, "Nearest neighbor pattern classification" 13 (13): 21-27, 1967

      7 A. Ali-Gombe, "Multiple fake classes GAN for data augmentation in face image dataset" 2019

      8 L. Xu, "Modeling tabular data using conditional GAN" 2019

      9 M. A. Ayub, "Model evasion attack on intrusion detection systems using adversarial machine learning" 1-6, 2020

      10 G. Ke, "LightGBM : A highly efficient gradient boosting" 2017

      11 H. He, "Learning from imbalanced data" 21 (21): 1263-1284, 2009

      12 "KDD Cup 1999 Data"

      13 A. Tesfahun, "Intrusion detection using random forests classifier with SMOTE and feature reduction" 127-132, 2013

      14 "Intrusion Detection Evaluation Dataset(CICIDS2017)"

      15 I. J. Goodfellow, "Generative adversarial nets" 2014

      16 H. Chen, "Efficient GAN-based method for cyber-intrusion detection"

      17 G. Douzas, "Effective data generation for imbalanced learning using conditional generative adversarial networks" 91 : 464-471, 2018

      18 K. Gook, "Development trend of security technology using artificial intelligence" IITP 1913 (1913): 2-15, 2019

      19 R. Chalapathy, "Deep learning for anomaly detection: A survey"

      20 C. X. Ling, "Data mining for direct marketing: Problems and solutions" 73-79, 1998

      21 M. Mirza, "Conditional generative adversarial nets"

      22 F. Rahat, "Comparative study of machine learning techniques for pre-processing of network intrusion data" 2015

      23 D. A. Cieslak, "Combating imbalance in network intrusion datasets" 732-737, 2006

      24 H. Han, "Borderline-SMOTE : A new over-sampling method in imbalanced data sets learning" 3644 : 878-887, 2005

      25 H. He, "ADASYN : Adaptive synthetic sampling approach for imbalanced learning" 1322-1328, 2008

      26 S. Supriya, "A review on deep learning method for intrusion detection in network security" 173-177, 2020

      27 W. Chen, "A novel unsupervised anomaly detection approach" 69-73, 2017

      28 W. Chen, "A novel unsupervised anomaly detection approach" 1281-1286, 2017

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2014-11-07 학술지명변경 외국어명 : The Journal of the KICS -> The Journal of Korean Institute of Communications and Information Sciences KCI등재
      2013-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2006-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2003-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2002-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2001-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.5 0.5 0.47
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.4 0.34 0.466 0.14
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼